物联网信息安全复习资料

文章目录

章节介绍

在这里插入图片描述在这里插入图片描述在这里插入图片描述此处只作为考试笔记记录需要背诵内容。(FZU-IOT)
加粗处是PPT中原本红笔或者加粗处,以下内容不用锱珠计较,作为参考。
第五章是无线网络安全


第一章-绪论

物联网的定义:

物联网是通过使用射频识别(Radio FrequencyIdentification,RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

物联网的特征:

  1. 全面感知
  2. 可靠传递
  3. 智能处理

物联网安全问题:

  1. 涉及国家安全问题
  2. 个人隐私和安全

物联网安全特征

  1. 感知网络的信息采集、传输与信息安全问题
  2. 核心网络的传输与信息安全问题
  3. 物联网业务的安全问题

物联网发展面临的问题

  1. 物联网概念不统一,需要明确和规范
  2. 标准统一化问题
  3. 协议与安全问题
  4. 核心技术
  5. 商业模式与产业链问题
  6. 配套政策和规范的制定与完善

物联网信息安全主要体现在哪几个地方

  1. 传感网络是一个存在不确定因素的环境
  2. 被感知的信息通过无线网络平台进行传输时,信息的安 全性十分脆弱
  3. 在物联网传输层和应用层也存在一系列安全隐患

物联网的安全需求

  1. 物联网接入安全
  2. 物联网通信安全
  3. 物联网数据处理安全
  4. 物联网应用安全

第二章-物联网安全体系

感知层安全

挑战

  1. 感知层网络节点被恶意控制
  2. 感知节点所感知的信息被非法获取
  3. 感知层的结点(普通节点或关键节点)受来自网络DOS的攻击
  4. 接入到物联网中的海量感知节点的标识、识别、认证和控制

需求

  1. 机密性: 多数感知层内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知层
  2. 密钥协商: 部分感知层内部节点进行数据传输前需要预先协商会话密钥
  3. 节点认证: 个别感知层需要认证,确保非法节点不能接入
  4. 信誉评估: 一些重要感知层需要对可能被攻击方控制的节点行为进行评估,以降低攻击方入侵后的危害
  5. 安全路由: 几乎所有感知层内部都需要不同的安全路由技术。

网络层安全

传感器的网络安全技术包括基本安全框架、密钥管理、安全
路由、入侵检测、加密技术等

挑战

  1. 非法接入
  2. DoS攻击、DDoS攻击
  3. 假冒攻击、中间人攻击
  4. 跨异构网络的网络攻击
  5. 信息窃取、篡改
  6. 病毒、木马、恶意代码的入侵

需求

  1. 数据机密性: 需要保证在传输过程中不泄露其内容
  2. 数据完整性: 需要保证数据在传输过程中不被非法篡改或者容易检测出被非法篡改的数据
  3. 数据流机密性: 某些应用场景中需要对数据流量信息进行保密,目前只能提供有限的数据流机密性
  4. DDoS攻击的检测和预防: DDoS攻击是网络中最常见的
    攻击现象,在物联网中将更加突出。
  5. 认证与密钥协商机制的一致性或兼容性: 需要解决跨域认证和不同无线网络所使用的不同认证和密钥协商机制对跨网认证的不利影响

应用层安全

挑战

  1. 来自超大量终端的海量数据的识别和处理
  2. 智能变为低能
  3. 自动变为失控 (可控性是信息安全的重要指标之一)
  4. 灾难控制和恢复
  5. 非法人为干预
  6. 设备的丢失

需求

  1. 如何根据不同的访问权限对同一数据库中的内容进行
    筛选;
  2. 如何既能提供用户隐私保护,同时又能正确认证;
  3. 如何解决信息泄露追踪问题;
  4. 如何进行计算机取证;
  5. 如何销毁计算机数据;
  6. 如何保护电子产品和软件的知识产权。

在这里插入图片描述在这里插入图片描述


第四章-接入安全(重点)

尚未整理接入安全和身份认证 (待)

接入安全

接入安全功能是什么?涉及哪几个层次呢?

接入安全保障终端、设备、网络以及管理接入的安全性。
涉及用户接入安全、网络接入安全、节点接入安全

节点接入方式

2种:

  1. 代理接入方式
  2. 直接接入方式
    代理接入方式:
    在这里插入图片描述
    直接接入方式:
  3. 全IP方式:传感网直接使用TCP/IP协议
  4. 重叠方式:IPv6网络和传感网通过协议承载方式实现互联,比如:IPv6 over WSN 和WSN over IPv6两种
  5. 应用网关方式:网关完成协议转换

接入安全总结

在这里插入图片描述


身份认证

定义:身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。

有哪些机制:
A. 口令机制
B. 一次性口令机制
C. 基于智能卡的机制
D. 基于个人特征的机制
E. 双向认证机制


公钥基础设施

公钥分发问题

①在使用任何基于RSA的服务之前,一个实体需要获取其他实体的公钥。(加密和签名都要预先接到别人的公钥)
②安全的公钥交换:避免中间人攻击;公钥不能被中途劫持并且在密钥交换期间被更改。
③传统的方法都没有扩展性:带外传输;带外传输使用散列值进行校验。
④实体和实体间的密钥交换,没有高扩展性:(N*(N-1)/2)复杂的密钥交换;由最终用户来验证所有的密钥(非常的危险)
⑤可信任的第三方加密协议是一个很好的解决方案。

可信任的第三方协议

①基于对公钥的数字签名
②每一个实体信任一个中心的权威机构(CA):信任是基于数字签名的;中心授权机构的签名被认为是可信的;每一个实体都有中心授权机构的公钥,用于验证它的签名。
③中心授权机构对每一个实体的公钥进行签名(CA对实体的名字和公钥进行签名)
④可信任的第三方定义:就算他违反了你的安全策略,你也没办法追究它的责任。

PKI的概念

PKI(Public Key Infrastructure)即公钥基础设施,它是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。

为什么需要PKI:

①电子政务、电子商务对信息传输的安全需求
②在收发双方建立信任关系,提供身份认证、数字签名、加密等安全服务。
③收发双方不需要共享密钥,通过公钥加密传输会话密钥

PKI提供的服务

①认证:采用数字签名技术,签名作用于相应的数据之上。被认证的数据对应数据源认证服务。用户发送的远程请求对应身份认证服务。远程设备生成的challenge信息对应身份认证。
②完整性:PKI采用了两种技术,分别是数字签名(既可以是实体认证,也可以是数据完整性)和MAC(即消息认证码,如DES-CBC-MAC或者HMAC-MD5)
③保密性:用公钥分发随机密钥,然后用随机密钥对数据加密。
④不可否认:发送方的不可否认对应数字签名;接收方的不可否认对应收条+数字签名

PKI结构

①认证机构CA:证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。
②注册机构RA:注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL
③证书库:证书的集中存放地,提供公共查询,常用目录服务器提供服务,采用LDAP目录访问协议。
④密钥备份及恢复系统:包括签名密钥对(签名密钥相当于日常生活中的印章效力,为保证其唯一性,签名私钥不作备份。签名密钥的生命周期较长)和加密密钥对(加密密钥通常用于分发会话密钥,为防止密钥丢失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换)
⑤证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。
⑥自动密钥更新:无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书。
⑦密钥历史档案:由于密钥更新,每个用户都会拥有多个旧证书和至少一个当前证书,这一系列证书及相应私钥(除签名私钥)组成密钥历史档案
⑧PKI应用接口系统:是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本
⑨交叉认证:多个PKI独立地运行,相互之间应建立信任关系。

PKI中的证书

①证书又称cert,适用于异构环境中,所以证书的格式在所使用的范围内必须统一。
②证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。
③一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。
④签名证书应该和加密证书分开
⑤最常用的证书格式是X.509 v3


第六章-RFID安全和隐私(重点)

RFID系统的主要隐私威胁

①身份隐私威胁
②位置隐私威胁
③内容隐私威胁

攻击者的攻击策略

①非法跟踪
②窃取个人信息和物品信息
③扰乱RFID系统正常运行
④伪造或克隆RFID标签

RFID系统的主要安全隐患

①针对标签和阅读器的攻击,又可分为:
(1) 标签伪造和复制:普通标签因不做任何加密操作,很容易伪造。只需要将信息写入一张空白的RFID标签即可。对普通标签攻击者可以进行如下两件事:修改现有标签中的数据和根据获取到的别人的标签内容来制造一张自己的标签。
(2) RFID嗅探(数据窃听):攻击者伪造RFID阅读器向标签发送请求认证信息,因RFID标签并不认证RFID阅读器的合法性,所以伪造的RFID阅读器可以套取RFID标签内容。
(3) 跟踪:通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。无论是否对标签和阅读器之间的通信进行了加密,都无法逃避标签被追踪的事实。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。无论是否对标签和阅读器之间的通信进行了加密,都无法逃避标签被追踪的事实。
(4) 拒绝服务:当阅读器收到来自标签的认证信息时,它会将认证信息与后端数据库内的信息进行比对。阅读器和后端数据库都很容易遭受拒绝服务攻击。当出现拒绝服务攻击时,阅读器将无法完成对标签的认证,并导致其他相应服务的中断。
(5) 欺骗:攻击者会把自己伪造成后端数据库的管理员,如果伪造成功,那么攻击者就可以随心所欲的做任何事。
(6) 否认:否认就是当一个用户在进行了某个操作后拒绝承认他曾做过,当否认发送时,系统没有办法能够验证该用户究竟有没有进行这项操作。在使用RFID中,存在两种可能的否认:一种是发送者或接收者可能否认进行过一项操作,如发出一个RFID请求,此时我们没任何证据可以证明发送者或接收者是否发出过RFID请求;另一种是数据库的拥有者可能否认他们给予过某件物品或人任何标签。
(7) 插入攻击:在这种攻击中,攻击者试图向RFID系统发送一段系统命令而不是原本正常的数据内容。一个最简单的例子就是,攻击者将攻击命令插入到标签存储的正常数据中。
(8) 重传攻击:攻击者通过截获标签与阅读器之间的通信,记录下标签对阅读器认证请求的回复信息,并在之后将这个信息重传给阅读器。重传攻击的一个例子就是,攻击者记录下标签和阅读器之间用于认证的信息。
②针对后端数据库的攻击

RFID可以分为三类

  1. 普通标签
  2. 使用对称密钥的标签
  3. 使用非对称密钥的标签

针对标签和阅读器的攻击

①标签伪造与复制
②RFID病毒攻击
③EPC网络ONS攻击

RFID系统的安全需求

机密性
真实性
隐私性

可用性

授权访问
标签认证
标签匿名信
前向安全性
后向安全性与所有权转移

RFID的安全机制(PPT有具体的Hash锁的介绍,可看)

①物理安全机制:
(1) Kill命令机制
(2) 电磁屏蔽
(3) 主动干扰
(4) 阻塞标签
(5) 可分离标签
②逻辑安全机制
(1) 散列锁定
(2) 临时ID
(3) 同步方法与协议
(4) 重加密
(5) 基于PFU的方法
(6) 基于掩码的方法
③两者的结合

在这里插入图片描述

RFID认证

①应用程序通过RFID读写器向RFID电子标签发送认证请求
②RFID电子标签收到请求后向读写器发送一个随机数B
③读写器收到随机数B后向RFID电子标签发送使用要验证的密钥加密B的数据包,其中包含了读写器生成的另一个随机数A
④RFID电子标签收到数据包后,使用芯片内部存储的密钥进行解密,解出随机数B并校验与之发出的随机数B是否一致
⑤如果是一致的,则RFID使用芯片内部存储的密钥对A进行加密并发送给读写器
⑥读写器收到此数据包后,进行解密,解出A并与前述的A比较是否一致。


第三章:数据安全(重点)

数据安全是对数据资源的机密性、完整性和可用性的保护。

数据安全保障技术

1)密码技术 2)身份认证技术 3)授权与访问控制技术
4)信息隐藏技术 5)网络与系统攻击技术 6)恶意代码检测与防范技术 7)安全审计与责任认定技术 8)主机系统安全技术 9)网络系统安全技术

物联网数据安全与传统信息安全区别

1)感知节点通常结构简单、资源受限,无法支持复杂的安全功能;采用的通信技术多样,尚未建立统一的安全体系。
2)物联网相关的业务支撑平台安全的策略导向不同。
3)在数据处理过程中同样也要建立访问控制机制,实现隐私保护下的物联网信息采集、传输和查询等操作。

物联网总体安全目标

  1. 保密性:避免非法用户读取机密数据,一个感知网络不应将机密数据泄露到相邻网络
  2. 数据鉴别:避免物联网节点被恶意注入虚假信息,确保信息来源于正确的节点
  3. 访问控制:避免非法设备接入物联网中
  4. 完整性:通过校验来检测数据是否被修改,确保信息被非法改变后被识别
  5. 可用性:确保感知网络的信息和服务在任何时间都可以提供给合法用户
  6. 新鲜性:保证数据接收的时效性。

物联网威胁和攻击

  • 安全威胁
    • 物理俘获: 指攻击者使用一些外部手段非法俘获传感器节点。
    • 传输威胁: 物联网数据传输主要面临中断、拦截、篡改和伪造等威胁。
    • 自私性威胁: 网络节点表现出自私、贪心的行为,为节省自身能量拒绝提供转发数据包的服务。
    • 拒绝服务威胁: 指破坏网络的可用性,降低网络或系统执行某一期望功能的能力。
  • 网络攻击
    • 拥塞攻击:锁定中心频率,干扰正常通信;
    • 碰撞攻击:同时发送数据包,使数据传输冲突;
    • 耗尽攻击:发送报文让对方响应,耗尽对方能量;
    • 非公平攻击:持续发送优先级比较高的报文;
    • 黑洞攻击:拒绝转发特定消息并将其丢弃,使无法传播;
    • 女巫攻击:向网络中的其他节点申明多个身份;
    • 泛洪攻击:传送庞大报文信息。

经典密码体制

  1. 基于变换的加密方式:字母相同 位置变换
  2. 基于置换的加密方式:1.单表置换密码:(1-1) 2.同音置换密码(1-N) 3.多字母组置换密码(N-N)4.多表置换密码

现代密码学

  1. 流密码:对称加密、异或密钥(密文=明文异或密钥;明文=密文异或密钥)
  2. 分组密码

对称加解密算法:DES

DES介绍

DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改变.

针对DES的攻击:

1.密钥穷搜索攻击
2.差分攻击
3.线性攻击
4.相关密钥攻击

DES的描述

在这里插入图片描述
置换IP就是通过一个置换表,将原来从左到右的第x位按照置换表位置排列
在这里插入图片描述
置换之后对L和R做操作,L、R的定义如下:
在这里插入图片描述
在这里插入图片描述
扩充/置换运算也是把32bit的R进入E盒变成48bit的,然后和子密钥疑惑,然后48bit的数据分成68,6bit一组,一共八组进入S盒,将每一个6bit变成4bit的,最后48=32bit的进入置换运算P
在这里插入图片描述
这里特别说明S盒的计算方法
在这里插入图片描述
子密钥的产生(考计算):
在这里插入图片描述
子密钥通过一个64-56的置换之后分成C和D然后每一次都循环左移之后通过56-48的置换
因为轮函数循环16次,所以这里页循环左移了16次

举例子:
有密钥K(64bit)=
00010011
00110100
01010111
01111001
10011011
10111100
11011111
11110001
加粗部分为奇偶校验位,实际密钥56bit
得到
K+=
1111000
0110011
0010101
0101111
0101010
1011001
1001111
0001111
所以C0(28bit)=
1111000
0110011
0010101
0101111
D0(28bit)=
0101010
1011001
1001111
0001111
在这里插入图片描述
这幅图的意思就是一共有16次 第一列和第三列分别是第几次循环的左移bit数
C1和D1分别为C0和D0左移1bit
C2和D2分别为C1和D1左移1bit
C3和D3分别为C2和D2左移2bit
C4和D4分别为C3和D3左移2bit
C5和D5分别为C4和D4左移2bit
C6和D6分别为C5和D5左移2bit
C7和D7分别为C6和D6左移2bit
C8和D8分别为C7和D7左移2bit
C9和D9分别为C8和D8左移1bit
C10和D10分别为C9和D9左移2bit

在这里插入图片描述


公私钥加解密算法 RSA

在这里插入图片描述
欧拉函数=(P-1)(Q-1)求公私钥 for example:

  1. P = 53     Q = 59 P=53 \ \ \ Q=59 P=53   Q=59
  2. N = P Q = 3127 N=PQ=3127 N=PQ=3127
  3. 1 < E < k = φ ( n ) = ( Q − 1 ) ( P − 1 ) = 3016 , E = 3 1<E<k=\varphi (n)=(Q-1)(P-1)=3016,E=3 1<E<k=φ(n)=(Q1)(P1)=3016,E=3
  4. D = ( a φ ( n ) + 1 ) / E = ( 2 ∗ 3016 + 1 ) / 3 = 2011 D=(a \varphi (n) +1)/E=(2*3016+1)/3 =2011 D=(aφ(n)+1)/E=(23016+1)/3=2011

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第五章:无线网络安全

无线局域网是指在一个局部区域内计算机通过无 线链路进行通信的网络

按照拓扑结构可分为:

  1. 带基站的无线网络(基础结构无线网络)
  2. Ad Hoc 网络(自组织网络)

WLAN的物理组成

无线工作站(station,STA)
无线介质(wireless medium,WM)
基站(base station,BS)或接入点(access point,AP)
分布式系统/分配系统(distribution system, DS)

WLAN的安全威胁分析

  1. 非授权访问
  2. 窃听
  3. 干扰和人为干扰
  4. 物理威胁

IEEE 802.11定义了两种认证方式:

  1. 开放系统认证:只有两步:认证请求、认证响应
  2. 共享密钥认证:单向认证:只认证工作站的合法性;没有认证AP的合法性

WEP

WEP是Wired Equivalent Privacy的简称,有线等效保密协议是加密两台设备之间无线传输的数据的协议,防止非法窃听和非法侵入无线网络,不过因为安全弱点被WPA2所取代。
标准的61bitWEP使用40bit的密钥加上24bit的初向量(IV)成为RC4用的钥匙。

WEP加密过程

1.计算CRC32明文的完整性校验值ICV2.使用 生成的伪随机IV+密钥 通过RC4生成密钥流3.密钥流异或明文生成密文

IV是为了避免使用相同密钥进行加密的情况
WEP预先存储四个共享密钥,使用哪个密钥由WEP帧中的KeyID决定。
RC4基于非线性数组变化,容易用软件实现,加解密速度比DES快10倍。
在这里插入图片描述

WEP有许多漏洞:

较小的IV空间(IV冲突)
IP通信中的大量已知明文
IV本身的弱点
没有密钥交换/管理机制
非常弱的数据完整性检查(CRC32)
缺乏重播保护
有缺陷的身份验证系统

WPA

特征:

  1. 动态密钥
  2. 更长的密钥
  3. 更强的完整性保护
  4. 依然使用RC4算法

存在的问题:

  1. 缺少密钥管理,密钥长期不变
  2. 密钥长度太短,40位密钥+24位IV
  3. IV太小

WPA2006年正式被WPA2取代,WPA2强制使用AES算法 取代RC4

AES:

高级加密标准(Advanced Encryption Standard)
支持128位,192位,256位长度密钥
广泛应用于WIFI、蓝牙、zigbee、LORA


WAPI

WAPI的差别:

  1. 双向身份鉴别
  2. 数字证书身份凭证

WAPI特点:

包含全新的无线局域网鉴别和保密基础结构安全机制。由两部分构成:
WAI:认证基础结构
WPI:保密基础结构

WEP WPA2 WAPI区别

在这里插入图片描述

  • 7
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值